Guia rápida de Newnat

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guia rápida de Newnat"

Transcripción

1

2 Guía rápida de Newnat Christian Conejero > potato.com.ar Versión: 1, Abril 2003 Esta guía rápida explica cómo instalar y configurar Iptables con soporte H323. Se basa en la distribución Debian Sarge (testing). Cualquier comentario será bienvenido. Esta guía se distribuye SIN NINGUNA GARANTIA. No me responsabilizo de los posibles problemas que conlleve el ejecutar todos los pasos que se describen. Esta guía se distribuye bajo licencia GPL ( ). La última versión de esta guía siempre estará disponible en potato.com.ar/doc/ Contenido 1 Introducción 2 2. Dónde está el sitio Web oficial y la lista? 2 3 Qué es Network Address Translation? Qué es H.323? Razones para usar NEWNAT Puesta al día rápida con respecto a los núcleos 2.0 y Guía rápida de Newnat 1

3 4 Ingredientes : ) Howto 4 5 Instalación Guía de puerto TCP/UDP 7 6 Agradecimientos y comentario 20 1 Introducción Bienvenido, gentil lector 1 Introducción 2

4 Está a punto de sumergirse en el fascinante (y a veces horrendo) mundo del NEWNAT (N.A.T. = Network Address Translation), y esto es una guía más o menos precisa para el núcleo de Linux. En Linux 2.4.X, se ha introducido una infraestructura para trastear con los paquetes, llamada «netfilter». Hay una capa por encima que proporciona NAT, completamente rescrita con respecto a anteriores núcleos. Sarge (Testing), pero es totalmente válido para otras versiones de Debian, incluso para otras distribuciones de Linux. 2. Dónde está el sitio Web oficial y la lista? Sitios oficial: (Iptables y Newnat) La lista oficial de correo de netfilter está en el servidor de listas de Samba: 3 Que es Network Address Translation? Normalmente, los paquetes viajan en una red desde su origen (por ejemplo su ordenador) a su destino (como por ejemplo a través de varios enlaces diferentes: unos 19 desde donde yo estoy en Australia (esto lo dice Rusty, claro). Ninguno de estos enlaces altera realmente el paquete: simplemente lo envían un paso adelante. Si uno de estos enlaces hiciera NAT, podría alterar el origen o destino del paquete según pasa a través suyo. Como puede imaginar, ésta no es la función para la que se diseñó el sistema, y por tanto NAT es siempre un tanto enrevesado. Normalmente, el enlace que esté haciendo NAT recordará cómo jugueteó con el paquete, para hacer la acción inversa con el paquete de respuesta, de manera que todo funciona como se esperaba. 2. Dónde está el sitio Web oficial y la lista? 3

5 3.1 Que es H.323? El estándar H.323 proporciona la base para la transmisión de voz, datos y vídeo sobre redes no orientadas a conexión y que no ofrecen un grado de calidad del servicio, como son las basadas en IP, de manera tal que las aplicaciones y productos puedan ínter operar, permitiendo la comunicación entre los usuarios sin que éstos se preocupen por la compatibilidad de sus sistemas. La LAN sobre la que los terminales H.323 se comunican puede ser un simple segmento o un anillo, o múltiples segmentos con una topología compleja, lo que puede resultar en un grado variable de rendimiento. H.323 fija los estándares para la comunicación de voz y vídeo sobre redes de área local, con cualquier protocolo que por su propia naturaleza presentan una gran latencia y no garantizan una determinada calidad del servicio (QoS). Para la conferencia de datos se apoya en la norma T.120, con lo que en conjunto soporta las aplicaciones multimedia. Los terminales y equipos conforme a H.323 pueden tratar voz en tiempo real, datos y vídeo. El estándar contempla el control de la llamada, gestión de la información y ancho de banda para una comunicación punto a punto y multipunto, dentro de la LAN, así como define interfaces entre la LAN y otras redes externas, como puede ser la RDSI. Es una parte de una serie de especificaciones para videoconferencia sobre distintos tipos de redes, que incluyen desde la H.320 a la H.324, estas dos válidas para RTB (Red Telefónica Básica) y RTC (Red Telefónica Conmutada), respectivamente. H.323 establece los estándares para la compresión y descompresión de audio y vídeo, asegurando que los equipos de distintos fabricantes se entiendan. Así, los usuarios no se tienen que preocupar de cómo el equipo receptor actúe, siempre y cuando cumpla este estándar. La gestión del ancho de banda disponible para evitar que la LAN se colapse con la comunicación de audio y vídeo, por ejemplo, limitando el número de conexiones simultáneas, también está contemplada en el estándar. La norma H.323 hace uso de los procedimientos de señalización de los canales lógicos contenidos en la norma H.245, en los que el contenido de cada uno de los canales se define cuando se abre. Estos procedimientos se proporcionan para fijar las prestaciones del emisor y receptor, el establecimiento de la llamada, intercambio de información, terminación de la llamada y como se codifica y decodifica. Cuando se origina una llamada telefónica sobre Internet, los dos terminales deben negociar cual de los dos ejerce el control, de manera tal que sólo uno de ellos origine los mensajes especiales de control. Una cuestión importante es, como se ha dicho, que se deben determinar las capacidades de los sistemas, de forma que no se permita la transmisión de datos si no pueden ser gestionados por el receptor. La comunicación bajo H.323 contempla las señales de audio y vídeo. La señal de audio se digitaliza y se comprime bajo uno de los algoritmos soportados, tales como el G.711 o G.723, y la señal de vídeo (opcional) se trata con la norma H.261 o H.263. Los datos (opcional) se manejan bajo el estándar T.120 que permite la 3.1 Que es H.323? 4

6 compartición de aplicaciones en conferencias punto a punto y multipunto. Una característica de la telefonía sobre una LAN o Internet es que se permite la información de vídeo sobre la de audio (videoconferencia), formateada de acuerdo con el estándar H.261 o H.263, formando parte de la carga útil del paquete RTP. Dado que se envían sólo los cambios entre cuadros resulta muy sensible a la pérdida de paquetes, lo que da origen a la distorsión de la imagen recibida. 3.2 Razones para usar NEWNAT La razón es muy simple esta guía esta armada para personas que necesitan implementar H323 o RTP. Les dejo un links para que puedan profundizar en el tema. SIP %20Diego Acosta.pdf Pido mil disculpas a aquellas personas que buscan en esta guía encontrar información de cómo poder implementar NAT, teniendo en cuenta que nos vamos a saltear muchos pasos obvios de Iptables. Acá les dejo un link muy bueno que los pone al tanto de que es NAT y Iptables COMO/NAT COMO.html 3.3 Puesta al día rápida con respecto a los núcleos 2.0 y 2.2 Lo siento por aquellos que todavía estén aturdidos por la transición desde 2.0 (ipfwadm) a 2.2 (ipchains). Hay buenas y malas noticias. Primero, puede seguir usando ipchains o ipfwadm como antes. Para hacerlo, necesita cargar los módulos del núcleo «ipchains.o» o «ipfwadm.o» que encontrará en la última distribución de netfilter. Son mutuamente exclusivos (está advertido), y no deberían combinarse con ningún otro módulo de netfilter. Una vez haya instalado uno de estos módulos puede utilizar ipchains e ipfwadm con normalidad, excepto por las siguientes diferencias: 3.2 Razones para usar NEWNAT 5

7 Establecer los tiempos límite (time out) con ipchains M S o ipfwadm M s no hace nada. Como los límites de tiempo con la nueva infraestructura NAT son más grandes, no debería haber problema. Los campos init_seq, delta y previous_delta en la lista ampliada de enmascaramiento (verbose masquerade listing) siempre son 0. Listar los contadores y ponerlos a cero al mismo tiempo «Z L» ya no funciona: los contadores no se pondrán a cero. 4 Ingredientes J Kernel (www.kernel.org) iptables a 5 (IP packet filter administration tools for kernels) newnat5 and helpers patch.gz (http://roeder.goe.net/~koepi/newnat.html) 4.1 Howto COMO/NAT COMO.html extensions/netfilter extensi tutorial.frozentux.net/ area.org/linux/system/linux_kernel.htm numbers 4 Ingredientes J 6

8 5 Instalación 1) Bajamos el kernel y lo guardamos en cd /usr/src/ 2) Descomprimimos el kernel /usr/src/# tar Ixvf linux tar.gz 3) Entramos a la carpeta cd /usr/src/linux 4) aplicamos el patch de NEWNAT gzip cd newnat5 and helpers patch.gz patch p1 E 5) Nos fijamos si estamos en la carpeta del kernel pwd 6) A compilar make menuconfig 7) Y para los que no saben como compilar un kernel les dejo unos links muy buenos quickcam 8) Acá les muestro para que puedan chaquear si el patch fue aplicado y lo pueden instalar como modulo o estático, la compilación queda a gusto de cada usuario y/o administrador. 1. Networking options > 2. [*] Network packet filtering (replaces ipchains) 3. [*] TCP/IP networking 4. IP: Netfilter Configuration > 5. <M> Connection tracking (required for masq/nat) 6. <M> FTP protocol support 7. <M> talk protocol support 8. <M> H.323 (netmeeting) support 9. <M> IRC protocol support 9) Al terminar de compilar ponemos make dep && make clean && make bzimage && make modules && make modules_install 10) Copiamos el archivo System.map (esta en /usr/src/linux/) y lo copiamos a la carpeta /Boot así System.map Ejemplo: cp /usr/src/linux/system.map /boot/system.map Instalación 7

9 11) Copiamos el archivo bzimage (esta en /usr/src/linux/ arch/i386/boot/) y lo copiamos a la carpeta /Boot así bzimage Ejemplo: cp /usr/src/linux/arch/i386/boot/bzimage /boot/bzimage ) Chequeamos que estén los archivos cd /boot y ls l 13) Acá declaramos los cambios en el LILO que se encuentre en /etc/lilo.conf lo editamos y ponemos lo siguiente Descomentamos las 2 líneas de abajo prompt timeout=100 Acá es donde le decimos que kernel arrancar default=linux 2416 Acá declaramos el nuevo núcleo image=/boot/bzimage label=linux 2416 read only # restricted # alias=1 Salvamos lo ingresado en el archivo lilo.conf y tipeamos el comando lilo Ejemplo: ns1:~# lilo Added Linux Added Linux 2416 * Skipping /vmlinuz.old 5 Instalación 8

10 Esto Added Linux 2416 * significa que lilo acepto los cambios 14) Ya esta hicimos todo, nos queda solo añadir las reglas de iptables para NEWNAT en nuestro SCRIPT de NAT, muestro ejemplos: Ejemplo N 1 #! /bin/bash EXTERNAL_IF=eth0 EXTERNAL_IP= PCA_HOST= $IPTABLES=/sbin/iptables Mod='modprobe' $Mod ip_tables $Mod iptable_filter $Mod ip_conntrack_h323 $Mod ip_nat_h323 logger s "H323 Ports" H323_PORTS=" " for PORT in $H323_PORTS; do $IPTABLES t nat A PREROUTING i $EXTERNAL_IF p tcp d $EXTERNAL_IP \ dport $PORT m state state NEW,ESTABLISHED,RELATED \ j DNAT to destination $PCA_HOST v Ejemplo N 1 9

11 done logger s "H323 Ports" H323_PORTS=" " for PORT in $H323_PORTS; do $IPTABLES t nat A PREROUTING i $EXTERNAL_IF p udp d $EXTERNAL_IP \ dport $PORT m state state NEW,ESTABLISHED,RELATED \ j DNAT to destination $PCA_HOST v done Ejemplo N 2 #! /bin/bash $IP=/sbin/iptables Mod='modprobe' $Mod ip_tables $Mod iptable_filter $Mod ip_conntrack_h323 $Mod ip_nat_h323 # Esto es para las conexiones H.323 salientes. $IP A FORWARD m state state RELATED,ESTABLISHED j ACCEPT $IP A FORWARD i eth0 o eth1 p tcp dport 1720 syn j ACCEPT # Esto permite que las llamadas vayan del exterior a una dirección interna Ejemplo N 2 10

12 # No es necesario, si usted desea solamente hacer llamadas; no recibirlas $IP t nat A PREROUTING i eth0 d p tcp dport 1720 syn j DNAT to $IP A FORWARD i eth0 o eth1 p tcp dport 1720 syn j ACCEPT 15) Seguro que se pregunta como puede hacer si uso el programa ICQ, o si uso MSN o talvez jugar al Quake.. miren esto: 5.1 Guía de puerto TCP/UDP Mensajes & Conferencias Active Worlds IN TCP 3000 IN TCP 5670 IN TCP 7777 IN TCP [0000] Type=TCP Translation=NORMAL Port=5670 [0001] Type=TCP Translation=NORMAL Port=7777 [0002] Type=TCP Translation=NORMAL Port= [0003] Type=TCP Translation=NORMAL Port= Guía de puerto TCP/UDP 11

13 AIM Talk OUT TCP 4099 IN TCP 5190 Battlecom IN UDP IN TCP IN UDP IN TCP Buddy Phone (solamente comunicaciones. No FTP) IN UDP Calista IP phone OUT TCP 5190 IN UDP 3000 CuSeeMe OUT UDP IN UDP 1414 [usa H.323 protocolo si esta habilitado] IN UDP 1424 [usa H.323 protocolo si esta habilitado] IN TCP 1503 IN TCP 1720 [usa H.323 protocolo si esta habilitado] IN UDP IN TCP 7640 IN TCP 7642 IN UDP 7648 IN TCP 7648 IN TCP IN UDP IN UDP OUT UDP 1414 [usa H.323 protocolo si esta habilitado] OUT UDP 1424 [usa H.323 protocolo si esta habilitado] OUT TCP 1503 OUT TCP 1720 [usa H.323 protocolo si esta habilitado] OUT UDP OUT TCP 7640 OUT TCP 7642 OUT UDP 7648 OUT TCP 7648 OUT TCP 7649 OUT UDP Guía de puerto TCP/UDP 12

14 Delta Three PC to Phone IN TCP [usa el protocolo del CuSeeMe si esta habilitado] IN TCP IN UDP IN UDP IN UDP IN UDP Dialpad OUT TCP 7175 IN UDP IN TCP IN TCP OUT TCP Dwyco Video Conferencing IN UDP IN TCP IN TCP IN TCP 6880 Go2Call IN UDP IN TCP 2090 H.323 compliant video player, NetMeeting 2.0, 3.0, Intel Video Phone (Llamadas en camino no es posible por que usa NetMeeting asignación de puertos automáticamente.) OUT TCP 1720 IN UDP [usa H.323 protocolo si esta habilitado] OUT UDP [usa H.323 protocolo si esta habilitado] IN TCP [usa H.323 protocolo si esta habilitado] OUT TCP [usa H.323 protocolo si esta habilitado] IN TCP [usa H.323 protocolo si esta habilitado] OUT TCP [usa H.323 protocolo si esta habilitado] IN TCP [usa H.323 protocolo si esta habilitado] OUT TCP [usa H.323 protocolo si esta habilitado] OUT TCP OUT TCP IN TCP IN TCP Guía de puerto TCP/UDP 13

15 Hotline Server IN TCP IN UDP 5499 Los puertos TCP habilitados son (Esto es para los estándar 5500 puerto Hotline) Si ud. Cambia los puertos por defecto, después ud. Debe habilitar estos 3 puertos (también si elige el puerto 4000, después debe habilitar los puertos 4000 al 4003) ICQ En las preferencias del ICQ "Preferences & security", "Preferences" haga click en Connections, y en "I am behind a firewall or proxy" después un click en "Firewall Settings". Y seleccione "I don't have a SOCKS Proxy server on my firewall" y/o "I am using another Proxy server". Click en siguiente Next. Click en "Use the following TCP listen ports for incoming event" y seleccione puertos TCP desde al para el primer usuario, al para el segundo usuario, al para el tercero, etc. OUT UDP 4000 IN TCP (para el primer usuario) OR IN TCP (para dos usuarios) OR IN TCP (para tres usuario, etc.) ICUII Client OUT TCP 2019 IN TCP IN TCP IN TCP 2069 IN TCP 2085 IN TCP OUT TCP OUT TCP OUT TCP 2069 OUT TCP 2085 OUT TCP ICUII Client (Version 4.xx) IN TCP IN TCP IN TCP IN TCP 2069 IN TCP 2085 IN TCP IN TCP IN TCP 6880 IN UDP Guía de puerto TCP/UDP 14

16 Internet Phone OUT UDP Ivisit IN UDP 9943 IN UDP LIVvE (Para mandar mensajes de Pager solamente) IN UDP 8999 mirc DCC / IRC DCC [mirc Proxy/Firewall Help page] IN TCP mirc Chat (El puerto usual del IRC es el 6667) IN TCP mirc IDENT IN UDP 113 MSN Messenger NOTA: Apague cualquier programa personal de firewall como alguno de estos BlackIce, ZoneAlarm, etc. Ports habilitar para el intercambio de archivos, Port 6901 es para la comunicaciones de voz. IN TCP IN TCP 1863 IN UDP 1863 IN UDP 5190 IN UDP 6901 IN TCP 6901 Net2Phone OUT UDP 6801 al 6803 IN UDP 6801 al 6803 IN/OUT UDP/TCP Guía de puerto TCP/UDP 15

17 Pal Talk IN UDP 2090 [voz] IN UDP 2091 [Control] IN TCP 2090 [transferencia de archivos] IN TCP 2091 [escucha de video] IN TCP 2095 [transferencia de archivos viejas versiones] OUT TCP [mensajes de texto] OUT TCP [Firewall / network mode group voice] OUT UDP [Firewall / network mode group voice] OUT UDP PhoneFree IN UDP IN UDP IN TCP IN TCP 2644 IN TCP 8000 Para llamada entrantes 8000 TCP Server access 1034 UDP Voice in/out 1035 TCP Voice in/out 2644 TCP Personal Communication Center UDP. Polycom ViaVideo H.323 IN TCP IN UDP NOTE: Ud. Necesita habilitar estos puertos para llamar a fuera. También habilite en ViaVideo (en el H.323 QoS) 'que use puertos' TCP y UDP Roger Wilco IN TCP 3782 IN UDP 3782 IN UDP 3783 Speak Freely IN UDP Guía de puerto TCP/UDP 16

18 Yahoo Messenger Chat IN TCP Yahoo Messenger Phone IN UDP 5055 Audio & Video Camerades IN TCP IN UDP GNUtella IN TCP 6346 IN UDP 6346 IStreamVideo2HP IN TCP IN UDP KaZaA IN TCP 1214 Napster OUT TCP 6699 IN TCP 6699 QuickTime 4 Server IN TCP 6970 IN UDP QuickTime 4 Client & RealAudio on Port 554 OUT TCP 554 IN UDP Audio & Video 17

19 RealAudio on Port 7070 OUT TCP 7070 IN UDP ShoutCast Server IN TCP Games Aliens vs. Predator IN UDP 80 IN UDP IN UDP Anarchy Online (BETA) IN TCP 7013 IN TCP IN UDP 7013 IN UDP Asheron's Call [support page] [mapping info] OUT UDP 9000, 9004, 9008, 9012 IN UDP 9000, 9001, 9004, 9005, 9012, 9013 NOTE: Ud puede necesitar el MSN Game Zone y puertosdx. Black and White IN TCP IN TCP 6667 IN UDP 6500 IN UDP Blizzard Battlenet IN TCP/UDP 4000 IN TCP/UDP 6112 Bungie.net, Myth, Myth II Server IN TCP 3453 Games 18

20 Dark Reign 2 IN TCP IN UDP Delta Force (Cliente & Server) OUT UDP 3568 IN TCP OUT TCP IN UDP OUT UDP Delta Force 2 IN UDP 3568 IN UDP 3569 Elite Force IN UDP IN UDP IN UDP IN UDP al Everquest Mire la pagina de ayuda Everquest para mas información. IN TCP IN UDP Note: Puede tener abiertos este ultimo puerto del rango UDP F 16, Mig 29 IN UDP 3862 IN UDP 3863 F 22 Lightning 3 IN UDP 3875 IN UDP 4533 IN UDP 4534 IN UDP (para VON) F 22 Raptor IN UDP 3874, 3875 Games 19

21 Fighter Ace II IN TCP IN UDP DX para jugar usar estos puertos: IN TCP IN TCP IN UDP Half Life IN UDP 6003 IN UDP 7002 IN UDP IN UDP IN UDP Half Life Server IN UDP Heretic II Server IN TCP Hexen II Cada computadora con Hexen II debe usar diferente rango de puertos, empezando del y incrementando de 1. IN UDP (Para un jugador) KALI Cada computadora con KALI debe usar diferente rango de puertos, empezando del 2213 y incrementando de 1. IN UDP 2213 (Para un jugador) IN UDP 6666 Games 20

22 Kohan Immortal Sovereigns IN UDP 3855 IN UDP IN TCP 3855 IN TCP Motorhead server IN UDP IN TCP IN TCP IN UDP MSN Game Zone [support page] [DX support page] IN TCP 6667 IN TCP DX para jugar estos puertos: IN TCP IN TCP IN UDP Need for Speed Porche IN UDP 9442 Need for Speed 3 Hot Pursuit IN TCP 1030 Operation FlashPoint TCP ~ TCP 2234 ~ 2234 TCP & UDP Ports 6073 ~ 6073 Outlaws IN UDP 5310 IN TCP 5310 Operation FlashPoint 21

23 Quake2 (Cliente y Server) IN UDP QuakeIII Cada computadora con Quake III debe usar diferente rango de puertos, empezando del y incrementando de 1. Ud. También tiene que hacer estos cambios: 1. Click derecho en el icono de QIII 2. Elegir "Propiedades" 3. "C:\Program Files\Quake III Arena\quake3.exe" 4. Agregue el Quake III net_port en comandos y especifique el único puerto de comunicación en cada sistema (pc). 5. Click OK. 6. Repita esto si esta detrás de un firewall con NAT, estos son los puertos 27660,27661,27662 IN UDP (Para un jugador) Rainbow Six (Cliente & Server) OUT TCP 2346 IN TCP 2346 Rogue Spear OUT TCP 2346 IN TCP 2346 Soldier of Fortune IN UDP Starcraft IN UDP 6112 Starfleet Command IN TCP IN TCP IN UDP IN UDP Operation FlashPoint 22

24 SWAT3 IN TCP IN UDP Ultima IN TCP Juego IN TCP Logueo IN TCP 8888 Parche IN TCP UO Messenger IN TCP 9999 Parche IN TCP 7875 UOMonitor Unreal Tournament server IN UDP 7777 (puerto por defecto para jugar) IN UDP 7778 (puerto server query) IN UDP IN UDP IN TCP 8080 Apprule courtesy of Quantus' World OUT TCP 4000 IN TCP 4000 IN UDP IN TCP OUT UDP OUT TCP ZNES IN UDP 7845 FTP Server en su LAN IN TCP 21 Common Servers POP3 Mail Server en su LAN IN TCP 110 Common Servers 23

25 SMTP Mail server" en su LAN IN TCP 25 TELNET Server en su LAN IN TCP 23 WEB Server en su LAN IN TCP 80 Other BAYVPN OUT UDP 500 CITRIX Metaframe / ICA cliente IN TCP 1494 IN UDP 1604 IN TCP CarbonCopy32 Coputadora en su LAN IN TCP 1680 IN UDP Deerfield MDaemon Server IN TCP 3000 IN TCP 3001 Direct Connect IN TCP FW1VPN OUT UDP 259 Other 24

26 Laplink Host IN TCP 1547 Lotus Notes Server IN TCP 1352 NTP (Network Time Protocol) OUT UDP 123 IN UDP 123 pcanyhwere host en su LAN IN TCP 5631 IN UDP 5632 RAdmin (Fama Tech) IN TCP 4899 Remote Anything IN TCP IN UDP Remotely AnyWhere IN TCP 2000 Remotely Possible Server IN TCP 799 Shiva VPN OUT UDP 2233 IN UDP 2233 Timbuktu Pro IN TCP 407 Other 25

27 IN TCP IN UDP 407 IN UDP Virtual Network Computing (VNC) IN TCP 5500 IN TCP 5800 IN TCP 5900 Windows 2000 Terminal Server (porbablemente trabaje con NT Terminal services) IN TCP 3389 IN UDP ) Instalamos iptables de Netfilter apt get install iptables a 5 17) Bueno esto es el fin ; ) espero que les allá servido toda la info que les acabo de dar tenga en cuenta que esta guía esta armada para un nivel medio o avanzado. 6 Agradecimientos y Comentario Quiero agradecer a mi novia y familia que me apoya día a día, a las personas que trabajan codo a codo conmigo y especialmente a Sebastián Caballaro. Y al resto del mundo que soportó mis enojos mientras aprendía sobre los horrores de NAT. y NEWNAT. Todo el material fue buscado en libros, Web, Howto en Ingles y otros idiomas, solo trate de armar una guía de ayuda. 6 Agradecimientos y Comentario 26

28 Saludos cordiales, Christian Conejero 6 Agradecimientos y Comentario 27

Age of Empires II - The conquerors TCP/ UDP 2300-2400 y TCP/UDP 47624 * Usuarios con router SpeedStream ver sección con tutorial específico

Age of Empires II - The conquerors TCP/ UDP 2300-2400 y TCP/UDP 47624 * Usuarios con router SpeedStream ver sección con tutorial específico Juegos Online: Age of Empires TCP 2300-2310 UDP 2300-2310 Age of Empires II - The conquerors TCP/ UDP 2300-2400 y TCP/UDP 47624 * Usuarios con router SpeedStream ver sección con tutorial específico Age

Más detalles

Programas de mensajería instantánea y Videoconferencia

Programas de mensajería instantánea y Videoconferencia Programas de mensajería instantánea y Videoconferencia Active Wor lds I N T CP 3000 I N T CP 5670 I N T CP 7777 I N T CP 7000-7100 [0000] T ype= T CP T ranslation= NORMAL Port= 5670 [0001] T ype= T CP

Más detalles

Linux Ethernet Bridge Guía de instalación por Eduardo Béjar

Linux Ethernet Bridge Guía de instalación por Eduardo Béjar 1 de 8 12/07/2007 12:17 a.m. Linux Ethernet Bridge Guía de instalación por Eduardo Béjar Última actualización: Nov 8, 2002 Introducción Luego de mi experiencia instalando un servidor Linux para que sea

Más detalles

66.69 Criptografía y Seguridad Informática FIREWALL

66.69 Criptografía y Seguridad Informática FIREWALL 66.69 Criptografía y Seguridad Informática Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Qué es un Firewall? = Cortafuegos Elemento de hardware o software utilizado en una red de

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama: EJERCICIOS DE REDES 1. Configurar por completo la red mostrada en el siguiente diagrama: NOTA: no tenemos la posibilidad de configurar el router con ip 192.168.1.1 (manejado por otro administrador), de

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c

Más detalles

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo 2013-1518 PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC Vielka Mari Utate Tineo 2013-1518 Instituto Tecnológico de las Américas ITLA Profesor

Más detalles

Filtrado de paquetes y NAT

Filtrado de paquetes y NAT Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto

Más detalles

Manual para el Usuario. WinRoute Lite 4.1 SP. Tiny Software Inc.

Manual para el Usuario. WinRoute Lite 4.1 SP. Tiny Software Inc. Manual para el Usuario WinRoute Lite 4.1 SP Tiny Software Inc. Contents Índice Antes de Instalar WinRoute Capítulo 1 Lista de Control Rápido... 4 Elegir el computador adecuado para compartir el acceso...

Más detalles

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello: Practica IPTABLES Lo siguientes comandos son ejecutados en una terminal, necesitan ser ejecutados con privilegios de administrador, yo antepondré sudo a cada comando, ustedes pueden hacerlo igual o evitar

Más detalles

Cortafuegos (Firewalls) en Linux con iptables

Cortafuegos (Firewalls) en Linux con iptables Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)

Más detalles

Enrutado en base a marcas de paquetes. Iproute + Iptables.

Enrutado en base a marcas de paquetes. Iproute + Iptables. Bisoños Usuarios de Linux de Mallorca y Alrededores Bergantells Usuaris de Linux de Mallorca i Afegitons Enrutado en base a marcas de paquetes. Iproute + Iptables. Por Xisco Fernandez, Gravis () Creado

Más detalles

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source Derman Zepeda Vega dzepeda@unan.edu.ni 1 Agenda Introducción a los Firewall Iptables en Linux Elaboración de un firewall básico

Más detalles

Redes de Acceso de última milla. Tecnologías ADSL.

Redes de Acceso de última milla. Tecnologías ADSL. Redes de Acceso de última milla. Tecnologías ADSL. Ejemplo de configuración. Cisco 677 Este modelo es un router de línea digital asimétrica de subscripción o ADSL, que provee conexión a la red de un proveedor

Más detalles

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Firewall en Linux Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux Temario 1) Introducción a Firewall Qué es un Firewall? Objetivos de un

Más detalles

SEGURIDAD EN SISTEMAS INFORMÁTICOS

SEGURIDAD EN SISTEMAS INFORMÁTICOS Universidad Pública de Navarra Grupo de Redes, Sistemas y Servicios Telemáticos SEGURIDAD EN SISTEMAS INFORMÁTICOS Práctica 3 Seguridad perimetral: Filtrado de paquetes (Primera Parte) Introducción En

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

Firewall en GNU/Linux netfilter/iptables

Firewall en GNU/Linux netfilter/iptables Firewall en GNU/Linux netfilter/iptables SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 13 de mayo de 2008 FJRP, FMBR 2008 ccia SSI 1. Introducción a netfilter/iptables

Más detalles

8. Cortafuegos (Firewall).

8. Cortafuegos (Firewall). 8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall

Más detalles

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002 Firewalls: iptables Pablo Suau Pérez (aka Siew) Marzo 2002 Contenido Introducción Seguridad y Linux Necesita un usuario normal un sistema seguro? Mecanismos de seguridad Firewalls (cortafuegos) Alternativas

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Iptables, herramienta para controlar el tráfico de un servidor

Iptables, herramienta para controlar el tráfico de un servidor Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha: *PRÓPOSITO. En general, un cortafuegos o firewall es un dispositivo que filtra el tráfico entre redes, como mínimo dos. El firewall puede ser un dispositivo físico o un software sobre un sistema operativo.

Más detalles

CONDICIONES DE CONEXIÓN REMOTA

CONDICIONES DE CONEXIÓN REMOTA CONDICIONES DE CONEXIÓN REMOTA CONDICIONES DE CONEXIÓN REMOTA SISTEMA DE GRABACIÓN 1. INTRODUCCIÓN: Álava Ingenieros Telecom habitualmente requiere una conexión remota para dar soporte durante la implementación

Más detalles

Aprendizajes esperados

Aprendizajes esperados Semana 8: Firewalls Aprendizajes esperados Contenidos: Características de los firewalls Tipos de firewalls Configuración de firewalls Introducción al filtrado de paquetes Características de los FIREWALLS

Más detalles

Nombre: Misael Acosta Ayala ID: 2011-3779. Asignatura: Sistemas Operativos III. Instructor: José Doñe. Tema: Firewall

Nombre: Misael Acosta Ayala ID: 2011-3779. Asignatura: Sistemas Operativos III. Instructor: José Doñe. Tema: Firewall Nombre: Misael Acosta Ayala ID: 2011-3779 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Firewall Para instalar Firestarter utilizamos el comando apt-get install firestarter Una vez instalado

Más detalles

VNC (Virtual Network Computing )

VNC (Virtual Network Computing ) VNC (Virtual Network Computing ) Agenda Cómo controlar remotamente otro ordenador? TightVNC VNC - Como funciona? Requisitos mínimos de TightVNC Descargando el TightVNC Corriendo un Servidor (WinVNC) Corriendo

Más detalles

Esta operación merecerá la pena ser efectuada en determinadas ocasiones, que podemos enumerar así:

Esta operación merecerá la pena ser efectuada en determinadas ocasiones, que podemos enumerar así: 10. Núcleo 10.1. Introducción La configuración del kernel es un proceso muy delicado y crítico que no se suele hacer muy a menudo y cuando se hace es con todas las precauciones y medidas de seguridad posibles,

Más detalles

PRÁCTICA 5: USO DE CORTAFUEGOS

PRÁCTICA 5: USO DE CORTAFUEGOS PRÁCTICA 5: USO DE CORTAFUEGOS IPTABLES 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen módulos para el kernel que permiten definir un sistema de reglas para

Más detalles

I N D I C E. WinGate Proxy. Procedimiento de Instalacion. Configuracion de WinGate. Creación de Usuarios. Configuración de Servicios.

I N D I C E. WinGate Proxy. Procedimiento de Instalacion. Configuracion de WinGate. Creación de Usuarios. Configuración de Servicios. I N D I C E WinGate Proxy Procedimiento de Instalacion Configuracion de WinGate Creación de Usuarios Configuración de Servicios WWW Proxy Server POP3 Proxy Server FTP Proxy Server Creando Servicios Propios

Más detalles

Optimizando el Ancho de Banda: Quality of Service con Filtro de Contenido en Layer7

Optimizando el Ancho de Banda: Quality of Service con Filtro de Contenido en Layer7 Optimizando el Ancho de Banda: Quality of Service con Filtro de Contenido en Layer7 Sebastián Norberto Mussetta Norberto Gaspar Cena Alumnos de la Especialización en Ingeniería en Sistemas de Información

Más detalles

1 Procedimiento de instalación general en español de Conecta Disney

1 Procedimiento de instalación general en español de Conecta Disney 1 2 1 Procedimiento de instalación general en español de Conecta Disney 1. El usuario realiza la instalación estándar por Internet de Conecta Disney. El sistema muestra el primer panel de Conecta Disney.

Más detalles

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación

Más detalles

Metodología para la Implementación de Intranets ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION

Metodología para la Implementación de Intranets ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION Requerimientos Hardware mínimos para una Intranet son: Red TCP / IP Un servidor PII de 350 Mhz 64 Mb de RAM Disco Duro de 6 Gb. Requerimiento

Más detalles

IPTABLES. Gonzalo Alvarez Flores

IPTABLES. Gonzalo Alvarez Flores IPTABLES Gonzalo Alvarez Flores Contenido 1. Qué es un firewall? 2. Netfilter: Historia 3. Qué es Iptables? 4. Políticas para implementar un firewall 5. Iptables: Conceptos Básicos 6. Creando Reglas 7.

Más detalles

Balancear conexiones a Internet howto

Balancear conexiones a Internet howto Balancear conexiones a Internet howto v. 1.1 (28/09/2004) Sección Página 1.- Introducción... 2 2.- Puesta en marcha... 2 2.1.- Configuración de las interfaces.... 3 2.2.- Establecimiento de las rutas...

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS)

CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS) CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS) 1. INSTALACIÓN DEL SOFTPHONE X-LITE En el presente instructivo te mostraremos la Instalación y Configuración del Softphone X-Lite 5,

Más detalles

Tópicos. 5. Directorio de Dominios de Internet - DNS. 6. Navegadores y Servidores de Paginas de Internet

Tópicos. 5. Directorio de Dominios de Internet - DNS. 6. Navegadores y Servidores de Paginas de Internet Tópicos 1. Protocolos de la Capa de Aplicación 2. Terminal Remota - Telnet 3. Servidor de Email - SMTP 4. Servidor de Paginas de Internet - HTTP 5. Directorio de Dominios de Internet - DNS 6. Navegadores

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Instalación de Debian GNU/Linux en la IBM RS6000/B50

Instalación de Debian GNU/Linux en la IBM RS6000/B50 CopyLeft 2002 Jordi Adame Vivanco jordi-at-jordi-dot-net J O R D I. N E T Se puede distribuir este manual bajo la licencia GPL Instalación de Debian GNU/Linux en la IBM RS6000/B50 Lo primero que debemos

Más detalles

Manual 123, LP-5420G Router. Cómo Configurar una VPN. Manual 123, LP-5420G Router. Cómo Configurar una VPN. Inalámbricos - Equipos

Manual 123, LP-5420G Router. Cómo Configurar una VPN. Manual 123, LP-5420G Router. Cómo Configurar una VPN. Inalámbricos - Equipos Manual 123, LP-5420G Router. Cómo Configurar una VPN. Inalámbricos - Equipos LP5420G_M123_SPE01W Manual 123, LP-5420G Router. Cómo Configurar una VPN. El equipo 5420G de LanPro posee la funcionalidad de

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Elastix : Servidor de Comunicaciones Unificadas

Elastix : Servidor de Comunicaciones Unificadas Elastix : Servidor de Comunicaciones Unificadas http://www.alreadyknew.com @mrjuhid Actualizado 05/07/2012-00:42 horas Elastix: Firewall Activar el firewall en Elastix proporciona el mínimo de seguridad

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Zeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network

Zeroshell HOWTO. The multifunctional OS created by. Fulvio.Ricciardi@zeroshell.net www.zeroshell.net. How to secure my private network Zeroshell HOWTO The multifunctional OS created by Fulvio.Ricciardi@zeroshell.net www.zeroshell.net How to secure my private network ( Author: cristiancolombini@libero.it ) Cómo proteger mi red privada:

Más detalles

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos) Daniel E. Coletti CaFeLUG / LUGAr Agenda Terminología Introducción Qué son los Firewalls

Más detalles

Configuración de políticas de acceso y de valores de DMZ

Configuración de políticas de acceso y de valores de DMZ Javier del Moral Calzada (1º ASI Diurno) I.E.S. Pablo Serrano Febrero 2009 Configuración de políticas de acceso y de valores de DMZ Objetivos de la práctica: - Iniciar la sesión en un dispositivo multifunción

Más detalles

HOW TO SOBRE FIREWALL

HOW TO SOBRE FIREWALL HOW TO SOBRE FIREWALL 1- En este how to estaremos estableciendo algunas reglas con el firewall para bloquear el acceso, o permitirlo. Lo primero que haremos es abrir la consola, ubicada en aplicaciones,

Más detalles

Apartado: Configuración servicios de un servidor PXE. Versión: 3.0 Título: Programa Netcat Fecha: 22/11/07

Apartado: Configuración servicios de un servidor PXE. Versión: 3.0 Título: Programa Netcat Fecha: 22/11/07 *PRÓPOSITO. Netcat (a menudo referida como la navaja multiusos de los hackers o para expertos en seguridad) es una herramienta de red bajo licencia GPL disponible para sistemas UNIX, Microsoft y Apple

Más detalles

aplicaziones Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel

aplicaziones Haga clic para cambiar el estilo de título Haga clic para modificar el estilo de texto del patrón Segundo nivel Tercer nivel Cuarto nivel Haga clic para cambiar el estilo Haga clic para modificar el estilo de texto aplicaziones Interoperabilidad SIP de Telecomunicaciones y Telecontrol, S.A. 1-1- Interoperabilidad Haga clic para cambiar SIP

Más detalles

Tutorial para la configuración del Firewall de Windows XP (ICF) para su correcto uso con el programa edonkey2000

Tutorial para la configuración del Firewall de Windows XP (ICF) para su correcto uso con el programa edonkey2000 Página 1 de 6 Tutorial para la configuración del Firewall de Windows XP (ICF) para su correcto uso con el programa edonkey2000 Tener un Firewall es una buena opción de seguridad cuando un usuario deja

Más detalles

Cuándo nace VoIP? telefonía IP (Internet Protocol)

Cuándo nace VoIP? telefonía IP (Internet Protocol) Introducción VoIP Cuándo nace VoIP? En 1995 la empresa VocalTec realiza la primera llamada telefónica de PC a PC a través de Internet, es aquí donde nace el término de telefonía IP (Internet Protocol)

Más detalles

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W

Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Implementación de gateways digitales Mediatrix 4400 con Comunicaciones Unificadas de Cisco UC 320W Este documento le ayudará a configurar Cisco UC 320W y las gateways digitales Mediatrix de la serie 4400

Más detalles

Cortafuegos y Linux. Iptables

Cortafuegos y Linux. Iptables Raúl Sánchez Sánchez raul@um.es Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado

Más detalles

Aprendiendo a usar IPTABLES desde cero.

Aprendiendo a usar IPTABLES desde cero. Aprendiendo a usar IPTABLES desde cero. Introducción Al conectarnos a internet en nuestras casas, de forma explícita nos estamos conectando, en AMBOS sentidos: directamente a la red, "desnudos" si se me

Más detalles

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales GSyC, Universidad Rey Juan Carlos 21 de junio de 2011 SEGURIDAD ATENCIÓN: Si ya has usado NetGUI con otro diagrama de red, cierra NetGUI

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Prácticas de laboratorio de Telemática II

Prácticas de laboratorio de Telemática II Prácticas de laboratorio de Telemática II Práctica 5 Departamento de Ingeniería Telemática (ENTEL) Mónica Aguilar Juanjo Alins Oscar Esparza Jose L. Muñoz Marcos Postigo Antoni X. Valverde II La composición

Más detalles

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP)

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. (FTP) AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERTATO, CICLOS FORMATIVOS. Resumen En este artículo, se explican los conceptos necesarios

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

Guía de Overnet. Por Lestat, el vampiro.

Guía de Overnet. Por Lestat, el vampiro. Guía de Overnet. Por Lestat, el vampiro. INFORMACIÓN DE PROGRAMA Qué es? Overnet es un programa para Compartir Archivos. Esto significa que te dará la oportunidad de compartir los archivos que usted tiene

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Las siglas DHCP corresponden a Protocolo de configuración dinámica de servidores

Las siglas DHCP corresponden a Protocolo de configuración dinámica de servidores El DHCP Las siglas DHCP corresponden a Protocolo de configuración dinámica de servidores Si usas un Modem tradicional o Modem USB, tu configuración será monopuesto, con lo cual, esta sección no afecta

Más detalles

Firewall PC. Manual de Usuario

Firewall PC. Manual de Usuario Firewall PC Manual de Usuario Índice 1. Introducción... 3 2. Qué es Firewall PC?... 3 a. Actualizaciones... 3 3. Requisitos técnicos... 4 a. Conocimientos técnicos... 4 b. Compatibilidad de Sistemas...

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL CÁTEDRA: REDES II PROYECTO A REALIZAR: Firewall con Balanceador

Más detalles

Uso del Escaner de puertos Nmap

Uso del Escaner de puertos Nmap 1. Copyleft 2004 debianitas.net Emilio Guirado Hernández Se puede copiar, modificar o distribuir este manual bajo las condiciones de la licencia GNU General Public License ( GNU GPL ) Si se desea hacer

Más detalles

Router Teldat. Protocolo SCCP

Router Teldat. Protocolo SCCP Router Teldat Protocolo SCCP Doc. DM782 Rev. 10.71 Julio, 2008 ÍNDICE Capítulo 1 Introducción...1 1. Descripción del protocolo SCCP... 2 2. Funcionalidad disponible en el router... 3 Capítulo 2 Configuración

Más detalles

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793

DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793 DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA USANDO LA HERRAMIENTA PFSENSE PABLO BARRERA 0152793 YANETH CHAPETA 0152714 MATERIA SEGURIDAD INFORMATICA DOCENTE: JEAN POLO

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I

Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Proyecto Implementación de un nodo para una red libre (Wi-Fi) Redes de computadores I Integrantes Patricio Jaque González Jorge Pareja Ayala Profesor Agustín González V. RESUMEN Una red libre con tecnología

Más detalles

Virtual Private Network

Virtual Private Network Rocío Alt. Abreu Ortiz 2009-3393 Virtual Private Network [Remoto] VPN de acceso remoto, es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde

Más detalles

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra HOWTO: Cómo configurar el acceso web en varios interfaces de Integra Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas

Aplicaciones sobre una red de telefonía IP. Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Aplicaciones sobre una red de telefonía IP Presentado por: Tamara Ramírez Andrade Jaime Díaz Rojas Que es la telefonía IP? La telefonía IP es una tecnología que permite que las señales de voz viajen a

Más detalles

Contenido. Introducción Creación y almacenamiento de información. Un Poco de historia Redes y Dispositivos de comunicaciones

Contenido. Introducción Creación y almacenamiento de información. Un Poco de historia Redes y Dispositivos de comunicaciones Teoría de Redes de Computadoras Luis Gorgona S. Contenido Introducción Creación y almacenamiento de información Un Poco de historia Redes y Dispositivos de comunicaciones Envío de información a través

Más detalles

Instalación de OPENVPN en Debian

Instalación de OPENVPN en Debian Instalación de OPENVPN en Debian Instalando el paquete del repositorio: apt-get install openvpn Copiamos los scripts de configuración de la entidades de certificación al directorio /etc/openvpn: cd /usr/share/doc/openvpn/examples/easy-rsa

Más detalles

2. Diferencias respecto a IPCHAINS

2. Diferencias respecto a IPCHAINS 1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado

Más detalles

CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN

CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN CENTRAL VIRTUAL IPLAN SOFTPHONES INSTRUCTIVO DE CONFIGURACIÓN ÍNDICE 1. Generalidades...Pág. 03 1.1 Que es un Softphone? Cuáles son los requisitos para su uso?...pág. 03 1.2 Dónde descargo el Softphone?...Pág.

Más detalles

poptop: haciendo túneles VPN de Windows a Linux (o de Linux a Linux)

poptop: haciendo túneles VPN de Windows a Linux (o de Linux a Linux) Página 1 de 6 Bisoños Usuarios de GNU/Linux de Mallorca y Alrededores Bergantells Usuaris de GNU/Linux de Mallorca i Afegitons poptop: haciendo túneles VPN de Windows a Linux (o de Linux a Linux) (42156

Más detalles

Guía de instalación y configuración Linksys PAP2T. Parte posterior Linksys PAP2T

Guía de instalación y configuración Linksys PAP2T. Parte posterior Linksys PAP2T Parte 1: Conectando el adapatador Guía de instalación y configuración Linksys PAP2T Parte posterior Linksys PAP2T 1. El adaptador de corriente se conecta en la entrada POWER. 2. La boca INTERNET debe estar

Más detalles

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas

Sugerencias. Configuración de VPN con PPTP. Diagrama de red. Productos destacados. Características clave. Para Pequeñas y Medianas Empresas Sugerencias Configuración de VPN con PPTP El Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) es una tecnología de red que admite las redes privadas virtuales (VPN) y permite

Más detalles

CAPITULO 14 SEGURIDAD EN LA RED

CAPITULO 14 SEGURIDAD EN LA RED CAPITULO 14 SEGURIDAD EN LA RED Seguridad en la red La palabra seguridad de acuerdo con el Diccionario American Heritage es sinónimo de garantía y garantizar. Según el diccionario de la Real Academia seguridad

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila

VoIP. Voice Over IP. Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila VoIP Voice Over IP Gerard Sales Mariano Gracia Julian H. Del Olmo Jose M. Vila Índice 1! Definición VoIP.! Idea Básica.! Ventajas.! Inconvenientes.! Aplicaciones. Índice 2! Estándares. H.323. SIP. H.248/Megaco.!

Más detalles

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Visión general Q. Qué es Cisco A. Cisco Configuration Assistant es una herramienta de configuración con una interfaz gráfica de usuario (GUI) intuitiva y basada en PC diseñada

Más detalles

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r Guía de configuraciones básicas mediante interface web para el router Xavi X7868r Indice Introducción...1 Configuración multipuesto dinámica....4 Configuración multipuesto estática....7 Configuración monopuesto

Más detalles

Configuración ewon y Talk2M por GPRS o 3G con ecatcher Free+ Tutorial

Configuración ewon y Talk2M por GPRS o 3G con ecatcher Free+ Tutorial Configuración ewon y Talk2M por GPRS o 3G con ecatcher Free+ Tutorial Contenido: Familia: Autor: Revisión: Este tutorial explica cómo añadir un ewon a la cuenta de Talk2M Free+ por GPRS o 3G y registrarlo

Más detalles

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente?

Introducción a las Redes: Qué necesito saber sobre la red de datos de mi cliente? diseñador Formación oficial Comm-Tec para obtener el certificado de Diseñador de Sistemas AMX: Módulo que prepara para la realización del test de conocimientos mínimos necesarios para la realización del

Más detalles

Servicios clásicos de Internet

Servicios clásicos de Internet Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Interfaces de Redes http://www.tlm.unavarra.es/asignaturas/lir

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Servicio de Red Privada Virtual (VPN) Plataformas MacOS X y Linux Guía práctica

Servicio de Red Privada Virtual (VPN) Plataformas MacOS X y Linux Guía práctica Plataformas MacOS X y Linux Guía práctica Universidad de Jaén Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Unidad de Redes, Comunicaciones y Servicios Telemáticos

Más detalles